ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR



Hasonló dokumentumok
A BEFOGADÓ NEMZETI TÁMOGATÁS ÉS A HADSZÍNTÉR-ELŐKÉSZÍTÉS KAPCSOLATA A TERVEZÉSHEZ SZÜKSÉGES INFORMÁCIÓKKAL TÖRTÉNŐ GAZDÁLKODÁS TÜKRÉBEN

Doktori PhD értekezés

INFORMATIKA Emelt szint

ZÁRÓ TANULMÁNY a "FoglalkoztaTárs társ a foglalkoztatásban" kiemelt projekt (TÁMOP / ) keretében

felemelkedése és hatásai A politikai iszlám számos országos, regionális és nemzetközi politikai, társadalmi és gazdasági tényező együtthatása

PÉNZÜGYMINISZTÉRIUM TÁMOGATÁSOKAT VIZSGÁLÓ IRODA június

A TERRORIZMUS FENYEGETÉSÉNEK VIZSGÁLATA A FELDERÍTÉSRE GYAKOROLT HATÁS ALAPJÁN BEVEZETÉS ÁLTALÁNOS ISMÉRVEK

A kritikus infrastruktúra védelem elemzése a lakosságfelkészítés tükrében

Eötvös Loránd Tudományegyetem Társadalomtudományi Kar Szociológia Doktori Iskola Szociálpolitika program. Tézisfüzet.

Az őrültek helye a 21. századi magyar társadalomban

2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag

INFORMATIKA Helyi tantárgyi tanterv

A honvédelmi tárca beszerzési tevékenységének elemzése, értékelése és korszerűsítésének néhány lehetősége

Konfrontációs levelek

Készült: Készítette: IBS Kutató és Tanácsadó Kft

AZ EURÓPAI UNIÓ TANÁCSA. Brüsszel, november 22. (OR. en) 15074/04 CORDROGUE 77 SAN 187 ENFOPOL 178 RELEX 564

1 Rendszer alapok. 1.1 Alapfogalmak

Dr. Saxné Dr. Andor Ágnes Márta. Immateriális javak a számviteli gyakorlatban

Obama elnök július 18-i nyilatkozata Ukrajnáról

10193/12 KH/md DG E2

BÁTHORI GÁBOR. Az Erdélyi Fejedelemség és a Porta politikai és katonai szövetsége Bocskai István és Bethlen Gábor fejedelemsége idején

BUDAPEST XXI. KERÜLET CSEPEL ÖNKORMÁNYZATA 2007.

SAJTÓANYAG FELMÉRÉS KÉSZÜLT A MAGYAROK UTAZÁSI SZOKÁSAIRÓL

Dunaújváros kulturális intézményrendszerének vizsgálata térszemléletben

Az informatika tantárgy fejlesztési feladatait a Nemzeti alaptanterv hat részterületen írja elő, melyek szervesen kapcsolódnak egymáshoz.

INFORMATIKA HELYI TANTERV

A tervezésben résztvevő döntéshozóknak szóló ajánlások a TÁMOP as program tapasztalatai alapján

Az ipari parkok megjelenése

AZ EURÓPAI PARLAMENT ÉS A TANÁCS 2012/28/EU IRÁNYELVE (2012. október 25.) az árva művek egyes megengedett felhasználási módjairól

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA

Az ÓBUDAI EGYETEM FENNTARTHATÓ FEJLŐDÉSI STRATÉGIÁJA

PÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŰLÉSÉNEK MÁRCIUS 05-I ÜLÉSÉRE

Végleges iránymutatások

I: Az értékteremtés lehetőségei a vállalaton belüli megközelítésben és piaci szempontokból

A Ket. végrehajtási rendeletei

A teljesítményértékelés és minősítés a közigazgatási szervek vezetésében

Gyarmati Dezső Sport Általános Iskola. Informatika HELYI TANTERV 6-8. ÉVFOLYAM. KÉSZÍTETTE: Oroszné Farkas Judit Dudásné Simon Edit

219/2011. (X. 20.) Korm. rendelet. a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésrıl I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK

DUNAÚJVÁROSI FŐISKOLA

Ügyszám: JNO-82- /2010

feladatok meghatározása során elsősorban az eszközök ismeretére, az eszközökkel megvalósítható lehetőségek feltérképezésére és az alkotó

Irinyi József Általános Iskola 4274 Hosszúpályi Szabadság tér HELYI TANTERV Informatika 4. osztály 2013

Katasztrófa elleni védelem

Gondolatok a konvergencia programról. (Dr. Kovács Árpád, az Állami Számvevıszék elnöke)

Penta Unió Zrt. Az Áfa tükrében a zárt illetve nyílt végű lízing. Név:Palkó Ildikó Szak: forgalmi adó szakirámy Konzulens: Bartha Katalin

Rendszert a rendszerekben! avagy gondolatok a nyilvántartások rendszertanáról

Mozgássérült Emberek Rehabilitációs Központja év végi szakmai beszámoló

A KÖZPONTI KÖLTSÉGVETÉSI SZERVEK ELEMI BESZÁMOLÓJÁNAK PÉNZÜGYI (SZABÁLYSZERŰSÉGI) ELLENŐRZÉSÉNEK MÓDSZERTANA május 001-1

A távmunka és a távdolgozók jellemzői

A szolgáltatástervezési koncepciók készítésének gyakorlata. online kutatás elemzése

TANÁRI MESTERKÉPZÉSI SZAK, MÉRNÖKTANÁR

SZOLNOKI FŐISKOLA Ú T M U T A T Ó

GIRO ELSZÁMOLÁSFORGALMI ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG

Az Egri Kistérség területfejlesztési koncepciója. és programja

Mérés és értékelés a tanodában egy lehetséges megközelítés

SZENT ISTVÁN EGYETEM

Tartalomjegyzék. 2./Húsipari- húseldolgozó vállalkozások akcióellenőrzése 10

SZÜKSÉGLETFELMÉRÉS SZOLGÁLTATÁSTERVEZÉS MÓDSZERTANI AJÁNLÁS

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

KAPOSVÁRI EGYETEM CSOKONAI VITÉZ MIHÁLY PEDAGÓGIAI FŐISKOLAI KAR

Szakmai beszámoló és elemzés a békéltető testületek évi tevékenységéről

Macsinka Klára. Doktori értekezés (tervezet) Témavezető: Dr. habil. Koren Csaba CSc egyetemi tanár

A szatmári béke. Magyarország a szatmári béke idején

Az információs társadalom lehetőségeivel csak azok a személyek tudnak megfelelő módon élni, akik tudatosan alkalmazzák az informatikai eszközöket,

BESZÁMOLÓ ( )

NEMZETI KÖZSZOLGÁLATI EGYETEM. Hadtudományi és Honvédtisztképző Kar KATONAI MŰSZAKI DOKTORI ISKOLA. Pimper László

Bendes László * AZ -HASZNÁLAT AKTUÁLIS KÉRDÉSEI

Stratégiai menedzsment

Stratégiai Főosztály 2. sz. melléklet. Magyarország pozíciós alapelvei a Közös Agrárpolitika jövőjéről

PÁLYÁZAT. Kecskeméti SZC Szent-Györgyi Albert Szakközépiskolája és Szakiskolája. tagintézmény-vezető beosztás ellátására

A BIZOTTSÁG JELENTÉSE AZ EURÓPAI PARLAMENTNEK ÉS A TANÁCSNAK

Magyar Közgazdasági Társaság Baranya Megyei Szervezete: Pénzügy-politikai elıadássorozat Pécs, április 20. A KÖZPÉNZÜGYEK SZABÁLYOZÁSA

A BIZOTTSÁG JELENTÉSE AZ EURÓPAI PARLAMENTNEK, A TANÁCSNAK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK ÉS A RÉGIÓK BIZOTTSÁGÁNAK

Strukturális szakadékok és jó ötletek 1

Jelen cikkemben Vietnam háborúit vázlatszerűen mutatom be a korai időktől kezdve egészen a XX. századig.

Pongrácz Tiborné S. Molnár Edit: Gyermeket nevelni

Önértékelési kézikönyv KOLLÉGIUMOK SZÁMÁRA

A DRÓNOK VESZÉLYFORRÁSAI

Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola Bőnügyi Tudományok. Hautzinger Zoltán. PhD értekezés tézisei

Szociális és gyermekvédelmi szabályozók NGYE-NSZ. (szolgáltatási standardok) VITAANYAG. Készítette: Dr. Magyar Gyöngyvér Vida Zsuzsanna

Mentori kompetenciák, szerepek, tevékenységek egy vizsgálat tükrében

A BESZÁMOLÁSI RENDSZER KIALAKÍTÁSA

Budapesti Gazdasági Főiskola KÜLKERESKEDELMI FŐISKOLAI KAR GAZDASÁGDIPLOMÁCIA ÉS NEMZETKÖZI MENEDZSMENT SZAK Nappali tagozat EU-kapcsolatok szakirány

INTÉZMÉNYI AKKREDITÁCIÓS ELJÁRÁS JELENTÉSE (Második akkreditációs értékelés) BUDAPESTI GAZDASÁGI FŐISKOLA összefoglaló értékelés

Hajdúszoboszlói kistérség Foglalkoztatási Stratégia FOGLALKOZTATÁSRA A HAJDÚSZOBOSZLÓI KISTÉRSÉGBEN TÁMOP /

13. évfolyam 4. KÜLÖNSZÁM augusztus 29. ORSZÁGOS EPIDEMIOLÓGIAI KÖZPONT. Epinfo TÁJÉKOZTATÓ

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA

INFORMÁLNI, INTEGRÁLNI, INSPIRÁLNI

Széchenyi István Egyetem. Kóbor Krisztina

Pedagógiai Program 2015

A NEMZETI ÖSSZEKÖTŐ CSOPORT HELYE, SZEREPE ÉS TEVÉKENYSÉGÉNEK RENDJE A MŰSZAKI TÁMOGATÁSI FELADATOK VÉGREHAJTÁSÁBAN

A HUMÁNERŐFORRÁS-GAZDÁLKODÁS KÉRDÉSEINEK VIZSGÁLATA A NEMZETBIZTONSÁGI SZOLGÁLATOKNÁL

Éves JlentésÉ. Nemzeti Adó- és Vámhivatal Központi Hivatala Pénzmosás Elleni Információs Iroda FÉLÉVÉS TÁJÉKOZTATÓ 2014.

A tájékoztató tartalomjegyzéke:

KUTATÁS, FEJLESZTÉS, PÁLYÁZATOK ÉS PROGRAMOK A FELSŐOKTATÁSBAN AZ OKTATÁSI MINISZTÉRIUM FELSŐOKTATÁS-FEJLESZTÉSI ÉS TUDOMÁNYOS ÜGYEK FŐOSZTÁLYÁNAK

A REKONVERZIÓ, MINT A PROFESSZIONÁLIS HADERŐ HUMÁNERŐFORRÁS GAZDÁLKODÁSÁNAK EGYIK STRATÉGIAI KÉRDÉSE

Romániai magyar autonómiakoncepciók. Az 1989 és 2006 között kidolgozott törvénytervezetek

NYUGAT-DUNÁNTÚLI R E G I O N Á L I S Á L L A M I G A Z G A T Á S I

Gábor Dénes Tagintézmény munkaközösségeinek véleménye

TANKÖNYVET FOGTAM, NEM ENGED

Átírás:

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR Túlterheléses informatikai támadási módszerek és a velük szemben alkalmazható védelem Doktori (PhD) értekezés Témavezet : Prof. Dr. Kovács László mk. alezredes 2011. BUDAPEST

Tartalomjegyzék BEVEZETÉS... 3 1. FEJEZET INFORMATIKAI TÁMADÁSOK... 9 1.1 INFORMATIKAI HADVISELÉS... 11 1.2 INFORMATIKAI TÁMADÁSOK ÉS A TERRORIZMUS... 14 1.3 INFORMATIKAI TÁMADÁSOK TAXONÓMIÁJA... 19 1.4 INFORMATIKAI TÁMADÁSOK ÁLTAL OKOZOTT KÁROK... 25 1.5 KIŰERTÁMADÁSOK KEZELÉSE... 27 1.6 EGY ELKÉPZELT KOMPLEX TÁMADÁS MENETE... 36 1.7 KÖVETKEZTETÉSEK... 43 2. FEJEZET TÚLTERHELÉSES INFORMATIKAI TÁMADÁSOK... 45 2.1 TÚLTERHELÉSES TÁMADÁSOK TÖRTÉNETE... 46 2.2 TÚLTERHELÉSES TÁMADÁSOK ŰESOROLÁSA... 48 2.3 DOS TÁMADÁSOK F TÍPUSAI... 50 2.4 RÉTEGMODELL SZERINTI ŰESOROLÁS ALAPJAI... 51 2.5 DOS TÁMADÁSOK... 53 2.6 DDOS TÁMADÁSOK... 67 2.7 REFLEKTÍV (ER SÍTETT) DDOS TÁMADÁSOK... 69 2.8 DDOS TÁMADÁSOK ELLENI VÉDEKEZÉS MÓDSZEREI... 75 2.9 KÖVETKEZTETÉSEK... 79 3. FEJEZET BOTNETEK... 81 3.1 PÁRHUZAMOS, ELOSZTOTT RENDSZEREK... 81 3.2 A ŰOTNETEK M KÖDÉSE, ÉLETűIKLUSA... 82 3.3 BOTNETEK TÖRTÉNETE... 84 3.4 A ŰOTNETEK ALKALMAZÁSI TERÜLETEI... 87 3.5 BOTNET ARűHITEKTÚRÁK... 96 3.6 SPEűIÁLIS ŰOTNETEK... 102 3.7 KÖVETKEZTETÉSEK... 103 4. FEJEZET BOTNETEK FELDERÍTÉSE, SEMLEGESÍTÉSE... 104 4.1 BOTNET KLIENSEK LEKAPűSOLÁSÁNAK HÁTTERE... 104 4.2 MEGEL Z űsapás... 107 4.3 HÁLÓZATI FORGALOM ELEMZÉSE... 109 4.4 KÉRETLEN LEVÉLFORGALOM ELEMZÉSE... 110 4.5 PROAKTÍV ŰOTNET FELDERÍT RENDSZER... 122 4.6 KÖVETKEZTETÉSEK... 123 ÖSSZEGZETT KÖVETKEZTETÉSEK... 125 ÚJ TUDOMÁNYOS EREDMÉNYEK... 129 AJÁNLÁSOK... 130 TÉMAKÖRB L KÉSZÜLT PUBLIKÁCIÓIM... 131 FELHASZNÁLT IRODALOM/IRODALOMJEGYZÉK... 132 TÁBLÁZATOK JEGYZÉKE... 145 ÁBRÁK JEGYZÉKE... 145 2. oldal

ŰEVEZETÉS Az informatika alig néhány évtized leforgása alatt része lett mindennapjainknak, egyre bonyolultabb rendszerek vesznek bennünket körbe, befolyásolják életünket. Ezzel párhuzamosan a modern társadalom informatikai függ sége is növekszik, ami komoly veszélyekkel jár a közigazgatás, a védelmi szféra, de közvetlenül az állampolgárok számára is. Korábban ismeretlen fenyegetések jelennek meg, amelyek egyre nagyobb károkat képesek okozni. Túlzás nélkül elmondható, hogy az utóbbi pár év az informatikai biztonság területén soha nem látott eseményeket hozott. A meger södött polgári engedetlenségi mozgalom fegyverként kezdte alkalmazni a számítógépes hálózatokon m köd tagjait, különböz aktivista csoportok heteken, hónapokon át tartó internetes akciókkal támadták a nekik nem tetsz szervezeteket, személyes adatokat tulajdonítottak el és hoztak nyilvánosságra. Egyre több bizonyíték utal arra, hogy a virtuális teret az államok is saját, nem feltétlenül békés céljaikra kívánják használni. A hadviselésben is sok helyen paradigmaváltás következett be, több állam is deklarálta, hogy lehetséges veszélynek tartja a kiberháborút, és a számítógépes hálózatokat is harctérnek tekinti. Emellett nagyszabású adatlopási ügyekre is fényt derült, amelyek esetében az állami közrem ködés sem zárható ki. A számítógépes kártev k új generációja jelent meg, immár komoly veszélyként kell tekinteni az informatikai eszközökkel végrehajtott szabotázsakciókra, amelyek nem csak információs, de kritikus infrastruktúrákat is veszélyeztethetnek. Megjelentek, és hatalmas tempóban kezdtek terjedni az olyan mobilkommunikációs eszközök, amelyek gyakorlatilag teljes érték számítógépként képesek m ködni az egyre gyorsabb mobil adatátviteli hálózatokon keresztül. Az informatika a hétköznapok egyéb területein is megjelent, a szórakoztató elektronikai berendezések egyre komplexebbek lesznek, itt is felmerül az adatátviteli hálózathoz csatlakozás igénye. Ezek a folyamatok egyrészt új, soha nem látott szolgáltatásokat nyújtanak, azonban emellett a sérülékenységek új lehet ségét is megteremtik. A számítógépes rendszerek védelmével kapcsolatban legnagyobb figyelmet a különböz, szofisztikált eljárások segítségével végrehajtott cselekmények kapják, amelyekkel a célpont felett a támadó képes a teljes ellen rzést megszerezni, holott sok esetben egyszer bben, nyers er vel is lehet kárt okozni. A célpont er forrásait túlterhelve is megbéníthatóvá válik anélkül, hogy a rendszerbe bárki is sikeres betörést hajtana végre. A túlterhelés érkezhet a világ bármelyik pontjáról, és a szokásos védelmi 3. oldal

intézkedések megfelel üzemeltetési szabályok, hitelesítési, fizikai és hozzáférési biztonsági megoldások nem garantálják a célpont megfelel védelmét. Míg a szokásos informatikai támadásokra kialakult kockázatbecslési, megel zési és elhárítási eljárások állnak rendelkezésre, addig a túlterheléses támadások hatásossága az egymás ellen ütköztetett er források nagyságától függ, ezért mind a felkészülés, mind a védekezés nehezen kivitelezhet. Az er teljes védelmi mechanizmusokkal ellátott információs infrastruktúrák közvetlen megtámadása helyett egyszer bb a sokkal kevésbé védett eszközöket célba venni, majd az ezek feletti ellen rzés megszerzése után, támadó eszközként használni az er forrásaikat. Az egyre elterjedtebb számítógépes kártev k felhasználásával bárki a szükséges ismeretek birtokában képes lehet megfert zni nem megfelel en védett informatikai eszközöket, majd azokból olyan támadó kapacitást létrehozni, amely komoly veszélyt jelent a nagyobb er forrásokkal rendelkez informatikai rendszerek számára is. Az így kialakított hálózatokba bevont számítógépek darabszáma elérheti a több tízezret is, amely jelent sen nehezíti mind a támadás elleni védekezést, mind pedig a támadó hálózat felszámolását is. Az elmúlt években rendszeressé váltak a kisebb-nagyobb károkat okozó túlterheléses, úgynevezett DoS 1 és DDoS 2 támadások, és a tapasztalatok azt mutatják, hogy ezek elhúzódó, sokáig fenntartható akciók sorozatából állnak, amelyek segítségével akár állami információs infrastruktúrákat is lehetséges megbénítani. Hatásossága és viszonylagos egyszer sége miatt a hadseregek és különböz politikai szervezetek figyelmét is felkeltette a módszer. A tudományos probléma megfogalmazása: A nyilvános adatátviteli hálózatra kapcsolódó kiszolgáló számítógépek üzemeltetése során sokszor tapasztalhatók olyan, els re megmagyarázhatatlannak t n jelenségek, rendellenességek, amelyek a gépek m ködésének lelassulását, id nként pedig m ködésképtelenségét okozzák. A hibajelenségek vizsgálata során az eszközök meghibásodására visszavezethet problémák mellett egyre többször nyer bizonyítást, hogy ezek szándékos támadások, amelyek a rendszer túlterhelését célozzák. Ilyen esetekben a védekezés els lépése mindig a támadási módszer felismerése, mivel ez alapján lehetséges a védelmi eljárás kiválasztása. A védelmi eljárások egy DoS vagy 1 DoS: Denial of Service. A szolgáltatás m ködésképtelenségét okozó támadás. 2 DDoS: Distributed Denial of Service. A DoS támadás olyan változata, amikor a támadásban egy id ben nagyszámú végpont vesz részt. 4. oldal

DDoS támadás esetén többnyire a m köd képesség minimális színvonalon történ fenntartására irányulnak egészen addig, amíg az akcióban részt vev végpontok semlegesítése megtörténik, vagy pedig az esemény el idéz je magától befejezi tevékenységét. A minimális m ködési szint fenntartása is gondokat okozhat, mivel a legtöbb információs rendszer nem rendelkezik akkora er forrás tartalékkal, ami a normál m ködési igénybevétel többszörösét is kibírná. Fontos kérdés, hogy a védekezés helyett milyen lehet ségek vannak a megel zésre, különös tekintettel az informatikai hálózatokban m köd rosszindulatú komponensek azonosítására. A felderítés során a felhasználók által forgalmazott adatok vizsgálatára lehet szükség, ezért nem elhanyagolható kérdés az adatvédelem, illetve a számítógépes végpontok tulajdonosainak egyéb jogai sem. A cél nem szentesítheti az eszközt, tehát olyan eljárásokra van szükség, amelyek összhangba hozzák a közérdek (csökkenteni a kibertér veszélyeztetettségét) és a magánérdek (ne sérüljenek személyiség- vagy adatvédelmi jogok) igényeit. Napjaink eseményei egyre inkább el térbe helyezik a kiberteret, 3 az információs társadalom egyik alappillérér l lévén szó. Ezért a veszélyek felmérése, megismerése során fontos a terrorizmus és a b nözés kapcsolatának vizsgálata is. Kutatásaim során az információs infrastruktúrák elleni támadási módszereket vizsgáltam, és azt tapasztaltam, hogy azok egyre komplexebbé váltak. A korábban jól elkülöníthet veszélyforrások összemosódtak, ezek szintéziséb l új fenyegetések jöttek létre, amelyeket el szeretettel használnak számítógépes b nöz k és különböz politikai célú szervezetek is. A lehallgatásra vagy a célpont feletti uralom átvételére irányuló tevékenységek mellett el térbe kerültek azok a módszerek, amelyek a célpont m ködésének ellehetetlenítését okozzák. Ezekre a módszerekre nincsenek általános érvény védelmi szabályok, az újabb DDoS akciókban pedig annyira sok számítógépes végpont jelenik meg támadóként, hogy ellenük nem alkalmazható a korábban bevált számítógépes hálózati adatsz rés. Egy másik, általánosan használt eljárásban a célpont igyekszik annyi er forrást mozgósítani, amivel képes felülmúlni a támadó rendelkezésére álló kapacitást, és így túlélni az akciót, ennek kivitelezhet sége és f ként gazdaságossága azonban kételyeket ébresztett bennem. 3 A számítógépes hálózatok és az általuk összekötött számítógépek és egyéb berendezések egy virtuális teret alkotnak, amelynek angol elnevezése a cyberspace, magyarul pedig kibertér. A kifejezést William Gibson használta el ször Izzó króm cím könyvében. 5. oldal

A legkézenfekv bbnek t n megoldás az, ha a DDoS támadások elindítóját azonosítják, és vele állíttatják le az akciót. Ez könny feladat lenne, ha a saját eszközeit használná fel, azonban a számítógépes hálózatok természetét kihasználva ezt érthet okból próbálják elkerülni. A vírusok és más kártékony programok fejleszt i olyan megoldásokat szolgáltatnak, amikkel megnehezítik a tényleges elkövet személyének felderítését. A korszer számítógépes kártev k már rendelkeznek olyan funkciókkal is, amelyek segítségével a fert zött számítógép vagy egyéb eszköz, amely célszámítógépet tartalmaz, és számítógépes hálózatra kapcsolódik képes feladatokat fogadni egy központi irányító személyt l. Ezek a berendezések hálózatba szervez dnek, és az így kialakult, úgynevezett botnetek kiválóan alkalmasak a túlterheléses támadások kivitelezésére. Egy botnet nagyon sok elemb l állhat, ezért a semlegesítése nem könny feladat, f ként, ha egy ilyen támadás már folyamatban is van. Nagyon fontos feladatnak tekintem ezek felderítését a tényleges támadás megkezdése el tt, amikor az id tényez még nem annyira kritikus. Kutatási hipotézisek: Munkám során abból a feltételezésb l indultam ki, hogy a túlterheléses DoS és DDoS támadások növekv veszélyt jelentenek az információs infrastruktúrára, ezért indokolt részletes és alapos vizsgálatuk. Feltételeztem továbbá, hogy lehetséges olyan védelmi eljárásokat alkalmazni, amelyek segítségével elfogadható er forrás felhasználás mellett is lehetséges egy informatikai rendszer m ködését fenntartani egy DDoS incidens közben. Hipotézisem szerint a DDoS támadásokért felel s kártékony hálózatok felhasználási célja nem csak a túlterheléses támadások kivitelezése, ezért az egyéb tevékenységük során is keletkezhetnek összegy jthet nyomok, amelyek segítségével lehetséges a botnetek tagjait felderíteni, és semlegesíteni még azel tt, hogy a tényleges DDoS akció elindulna. Kutatási célkitűzéseim: Célul t ztem ki a különböz túlterheléses támadások elleni védelmi módszerek, illetve az ilyen akciók kivitelezésére alkalmas eszközök elleni ellentevékenységek kutatását. Ennek elérése érdekében az alábbi részfeladatokat t ztem ki magam elé: 6. oldal

1. Megvizsgálni a különböz típusú informatikai támadási módszereket, azok veszélyeit és az általuk okozható károkat, az informatikai támadások és a hadviselés, terrorizmus kapcsolatát. 2. Felmérni a túlterheléses támadások hatásait, a velük szemben alkalmazható védelmi módszereket, a szolgáltatások fenntartását biztosító eljárásokat és ezek hatékonyságát a védelmi intézkedések megvalósíthatósága és az igénybe vett er források nagysága alapján. A minél gyorsabb felismerés és azonosítás érdekében felkutatni és kategorizálni az interneten m köd informatikai infrastruktúrák ellen kivitelezhet DoS és DDoS támadási módszereket, és m ködési elvüket. 3. Megvizsgálni a botnetek egyéb funkcióit abból a szempontból, hogy a m ködésük során milyen nyomok keletkezhetnek, amelyek az ilyen hálózatokat alkotó, fert zött végpontokhoz vezetnek. 4. Olyan, a túlterheléses támadásra alkalmas számítógép-hálózati végpontok felderítésére alkalmas eljárást keresni, amely során biztosítható, hogy a végpontok tulajdonosainak személyiségi és adatvédelmi jogai ne csorbuljanak. 5. Meghatározni egy olyan rendszer alapvet funkcióit, amely segítségével a DDoS támadásokért felel s végpontok még a tényleges támadás megkezdése el tt semlegesíthet k. Megvizsgálni annak lehet ségét, hogy ez a rendszer milyen szervezeti keretek között m ködhetne. A kutatásaim során alkalmazott módszerek: Széleskör irodalomkutatást folytattam az elérhet hazai- és nemzetközi irodalomban. A kutatás témám természete és a technológia gyors változásai miatt nagyobb részben az elektronikus, kisebb részben a nyomtatott szakirodalmat érintette. A forrásanyagok rendszerezésével és feldolgozásával b vítettem a kutatási céljaim eléréséhez szükséges szaktudásomat. Minden olyan esetben, amely során erre lehet ség volt, saját gyakorlati teszteket és számítógép-hálózati kísérleteket végeztem, amelyek eredményeivel igazoltam felállított elméleteimet. Rendszeresen részt vettem mind hallgatóként, mind el adóként szakmai konferenciákon, kutatásaim eredményét rendszeresen publikáltam szakmai folyóiratokban. Munkahelyemen több olyan kutatás-fejlesztési projektben m ködtem közre, amely segítette szakmai fejl désemet. 7. oldal

Értekezésemet az alábbi szerkezetben készítettem el: 1. fejezet: bemutatom az informatikai infrastruktúrák elleni támadások módszereit, kategóriáit, különös tekintettel a kritikus infrastruktúrák sebezhet ségeire. Elemzem az ilyen akciók katonai vonatkozásait, a hazai és nemzetközi incidenskezelés folyamatait. Egy elképzelt komplex támadás példáján keresztül bemutatom egy hazánk elleni akció lehetséges lefolyását, következményeit. 2. fejezet: bemutatom az informatikai támadások, els sorban az úgynevezett DDoS támadások károkozó képességét, illetve az ilyen akciók elleni védekezés lehet ségeit. Kategorizálom a túlterheléses támadásokat az alkalmazott módszer és a megtámadott egység szempontjából. A szakirodalomban fellelhet gyakoribb módszereket besorolom a definiált kategóriákba, így megkönnyítve az alkalmazható védekezési lehet ségek kiválasztását. 3. fejezet: elemzem a botnetek m ködésével, terjedésükkel kapcsolatos információkat. Ismertetem a fejl déstörténetüket, valós és lehetséges felhasználási területeiket a számítógépes b nöz k, terroristák és katonai szervezetek szempontjából. 4. fejezet: rámutatok arra, hogy egy bekövetkezett DDoS támadás során elkerülhetetlen m ködéskiesések lépnek fel, így fontos a megel z tevékenység folytatása. Űemutatom egy saját kísérletem eredményét, amely segítségével a botnetek fert zött tagjai egyszer en, pusztán a már meglév adatok feldolgozásával lokalizálhatók, így könnyen semlegesíthet k. 8. oldal

1. FEJEZET INFORMATIKAI TÁMADÁSOK A számítógépes hálózatok által összekötött információs rendszerek olyan színteret hoztak létre, amely korábban ismeretlen akciók kivitelezését teszi lehet vé. Az így kialakult virtuális tér, vagy kibertér felkeltette a szervezett b nözés, a terrorizmus és a hadseregek figyelmét is. A virtuális térben kivitelezett támadások veszélyeztethetik nem csak az információs, de a társadalom számára kiemelt jelent ség, létfontosságú infrastruktúrákat is. Mivel az informatika mindennapi életünkkel szorosan összefonódott tudományág, szakkifejezéseinek értelme, jelentése a gyakori és széleskör használat miatt sok esetben nem egyértelm, nem pontos, használatuk félrevezet lehet. Ezért fontosnak tartom néhány, a dolgozatomban fellelhet informatikai szakkifejezés egyértelm sít magyarázatát. Az információs rendszerek szűkebb értelemben funkcionálisan összetartozó, egységes szabályozás hatálya alá tartozó, szervezett információs tevékenységek, folyamatok. Tágabb értelemben az egyes információs rendszerek részét képezik az általuk kezelt információk, az információs tevékenységeket végrehajtó szereplők és a végrehajtás során felhasznált erőforrások is. [1] Informatikai rendszer alatt az információs rendszer egy részhalmazát értem, a [2] forrásnak megfelel en: Az informatikai rendszer (általában) eszközök, programok, adatok, valamint a működtető személyzet információs funkciók, tevékenységek megvalósítására létrehozott rendszere. Számítógépes hálózatoknak olyan kommunikációs hálózatokat tekintettem, amelyek számítógépeket nem csak általános felhasználású, hanem célszámítógépeket is kötnek össze egymással. Ezzel szemben az informatikai hálózat elemei nem kizárólag számítógépek, hanem bármilyen információs tevékenységet támogató rendeltetésű (tágabb értelemben vett informatikai), vagy egyszerűen csak más rendeltetésű, de 9. oldal

információs képességekkel rendelkező (informatizált) technikai eszközök is lehetnek. [3] Információs infrastruktúrák a [4] forrás definíciója szerint: Az információs infrastruktúrák olyan állandó helyű vagy mobil létesítmények, eszközök, rendszerek, hálózatok, illetve az általuk nyújtott szolgáltatások összessége, amelyek az információs társadalom működéséhez szükséges információk megszerzését, előállítását, tárolását, elosztását, szállítását és felhasználását teszik lehetővé. A hadtudományok területén az elmúlt évtizedekben megjelent az információalapú hadviselés kifejezés. Ennek megfelel en a hadszínterek közé is bevonult az információs hadszíntér, ahol a katonai terminológia által információs m veleteknek nevezett tevékenységek folytathatók. Az információs m veletek körébe a következ k tartoznak: [5] az információs infrastruktúrák, vezetési objektumok fizikai pusztítása (Physical Destruction PD); katonai megtévesztés (Military Deception MILDEC); m veleti biztonság (Operation Security OPSEC); elektronikai hadviselés (Electronic Warfare EW); pszichológiai m veletek (Psychological Operations PSYOPS); számítógép-hálózati hadviselés (űomputer Network Operations CNO). Értekezésemben alapvet en csak a számítógépes és számítógép-hálózati támadásokkal foglalkozom, ezért ezekre a tevékenységekre amelyek az információs m veletek legfiatalabb tagjai összefoglaló névként az informatikai hadviselés kifejezést használom. A fejezet további részében az informatikai támadások lehetséges módszereinek kutatási eredményeit, illetve a bekövetkezett támadások tapasztalatait adtam meg. Űemutatom a támadások rendszertani besorolására alkalmas osztályozások közül néhány, munkám szempontjából relevánsnak tekinthet t, illetve a különböz típusú támadások által okozott károk statisztikájának eredményeit. Végül felvázolok egy elképzelt komplex informatikai támadási forgatókönyvet. 10. oldal

1.1 Informatikai hadviselés Az informatikai berendezések és az ket egymással összeköt informatikai hálózatok egyre nagyobb szerepet kapnak a mindennapok során. A polgári alkalmazások mellett a katonai m veletekben is elengedhetetlenné válik az informatikai támogatás, az információs fölény kivívása. A virtuális térben lényegesen egyszer bb bármilyen támadást elindítani, mint a valódi helyszíneken. Nem szükséges haditechnika felvonultatása, ennek megfelel en a szükséges er források mennyisége is jóval kisebb, mivel a harcolókat itt a számítógépes hálózatok végpontjai illetve önállóan m köd számítógépes programok helyettesítik. A mai nyilvános informatikai hálózatok (és itt leginkább az internetre 4 kell gondolni) alacsony költségek mellett jelent s mennyiség adat mozgatását teszik lehet vé fizikailag egymástól nagy távolságokra lev végpontok között. Az internetre bárki csatlakozhat, a mai technikai fejlettség mellett a szegényebb, katonailag jelentéktelenebb államok, militáns csoportok, terroristák vagy akár magánszemélyek is komoly eszközparkot képesek felvonultatni. Az informatikai támadásokkal szemben a fejlettebb infrastruktúrával rendelkez államok sokkal sebezhet bbek, mint egy fejletlenebb hátter ország, így az ilyen akciók kiválóan megfelelnek az aszimmetrikus hadviselés igényeinek. Nem utolsó szempont az sem, hogy az elkövet ket azonosítani is rendkívül problémás, a semlegesítésükr l nem is beszélve. A támadásokban akár áldozatként, akár támadóként szerepl ket három nagy csoportba sorolhatjuk: önállóan tevékenyked magánszemélyek; csoportok, szervezetek; államok, állami szervezetek. A magánszemély támad államot kategória által okozott probléma nemzetbiztonsági jelent ség is lehet, ha a célpont fontossága azt indokolja, ilyenkor egy magányos merényl ellen kell fellépnie az állami apparátusnak. Elszigetelten m köd támadó általában nehezen képes eredményeket elérni, így az állami célpontnak és csak annak - komoly károkat okozó informatikai támadás nehezen kivitelezhet. Az állami informatikai rendszerek folyamatosan ki vannak téve támadásoknak, azonban ezekr l 4 Maga az internet szó több, egymással összekötött helyi hálózatra utal, így internetb l rengeteg van a világon. Létezik egy mindenki által használható, nyilvános internet is, ezért véleményem szerint ebben az esetben indokolt lenne tulajdonnévként használni. A magyar helyesírás szabályai szerint azonban ennek a hálózatnak a neve is kisbet vel írandó, ezért a kés bbiekben is így hivatkozom rá. 11. oldal

nehezen megállapítható az elkövet magányos volta. Az els világméret pusztítást okozó, magát az interneten terjeszt számítógépes malware 5 a 2000. május Ő-én elszabadult I love you nev féreg volt, amely az agresszív terjedésével több komoly így állami tulajdonú - levelez rendszert is id szakosan m ködésképtelenné tett. Szerz jeként aztán egy Onel de Guzman nev Fülöp-szigeteki diákot azonosítottak, akit azonban a helyi törvények szerint nem lehetett elítélni, mivel a Fülöp-szigeteken a számítógépes víruskészítés a cselekmény id pontjában nem számított b ncselekménynek [6]. Az eset kiválóan rávilágít arra a tényre, hogy a támadások a világ bármelyik pontjáról indulhatnak, így a támadó elleni állami fellépést nehezítheti a támadó tartózkodási helyén érvényes jogszabályi háttér is. A szervezet támad államot a legvalószín bb, el bb-utóbb biztosan bekövetkez esemény. A különböz széls séges csoportok, terrorszervezetek el szeretettel használják az internetet egymás közti titkos kapcsolattartásra, propagandaanyagok terjesztésére, toborzásra. Az utóbbi id ben els sorban az iszlám terrorizmus okozza a nyugati világ számára a legtöbb problémát, az ilyen csoportok tevékenysége különösen er s Nagy-Űritanniában és a szintén jelent s iszlám közösséggel rendelkez Németországban. [7] A kapcsolattartást és a propagandaterjesztést nehéz korlátozni: a kapcsolattartásban a terroristák is képesek alkalmazni a titkosítás eszközeit, míg a propaganda terjesztését a nyugati demokráciákban komolyan vett szólásszabadság teszi lehet vé. Iszlám ideológiákat követ hackerek komoly mennyiség weboldalt támadtak meg és törtek fel sikeresen, helyeztek el rajta propaganda jelleg üzeneteket. Ezek az akciók azonban általában kevésbé gondosan védett informatikai rendszereket értek, és az ilyen típusú támadások ellen hatékony óvintézkedések tehet k. El bb-utóbb azonban fegyverként is felhasználják majd az informatikai hálózatokat, nem csak célpontként tekintenek rá. A háttérben zajlanak a fegyverkezési verseny folyamatai, szinte elképzelhetetlen mennyiség számítógépet vonnak uralmuk alá különböz szervezetek, amelyeket aztán hálózatba szerveznek, divatos elnevezéssel zombie hálózatokat, vagy más néven botneteket alakítanak ki. Ezeket a botneteket valószín leg b nöz i csoportok hozzák létre, megfelel ellenszolgáltatásért cserébe az ilyen kapacitások bérelhet k is t lük. Ez azt jelenti, hogy akár egy terrorcsoport is képes viszonylag olcsón hozzájutni és támadásokat indítani velük. Fontosságuk miatt a botnetekkel az értekezés kés bbi részében külön foglalkozom. 5 Malware: a malicious software szavak összevonásából született kifejezés. 12. oldal

A legérdekesebb esetek azok, amelyekben az állam, vagy valamelyik szervezete kerül a támadó szerepkörébe, ugyanis egy nyilvánvaló b ncselekmény elkövetése mindig is kényes terület. Az állam támad magánszemélyt esete nem túl valószín forgatókönyv, bár sokan támadásnak tekintik az állam túlzott érdekl dését az állampolgárok magánügyei iránt is. A végrehajtó hatalom természetesen a pozitív szándékait emeli ki: a minél több információ begy jtésével könnyebben deríthet k fel a különböz b nöz i vagy egyéb csoportok szándékai, tervei. Ezzel szemben az állampolgárok igyekeznek saját titkaikat biztonságban tudni még akkor is, ha semmi félnivalójuk az államtól. Emlékezetes Philip Zimmermann és a PGP (Pretty Good Privacy) elektronikus levéltitkosító program esete. A PGP 1991-es megjelenése után az USA kormányzata jogi hadjáratot indított ellene, amelyet csak 1996-ban szüntettek be. [8] Az ok nyilvánvalóan az volt, hogy a PGP-vel titkosított üzeneteket az akkori technológiai szinten még a kormányzati er források birtokában sem lehetett kell gyorsasággal megfejteni. Ha egy állam egy szervezet ellen követ el informatikai támadást, akkor a logika szabályai szerint annak megel z jelleg nek kell lennie, csak valamilyen veszélyhelyzet kialakulásának elkerülését szolgálhatja. A támadónak tehát az államnak, vagy egy szervezetének - kell indokkal, bizonyítékkal kell rendelkeznie, a támadásnak a fenyegetettséggel arányosnak kell lennie, amennyiben a fegyveres konfliktusokra érvényes szabályokat próbáljuk rájuk alkalmazni. A megel z támadás indokoltsága és különösen a módszere sok vitás pontot tartalmaz, amelyekkel érdemes behatóbban foglalkozni. Az állam támad másik államot kategória túllép a civil szféra határain, hiszen ez két szuverén hatalom közti olyan katonai konfliktusnak is tekinthet, amelyet nem hagyományos fegyverekkel vívnak. A legels ilyen esetként sokan a 2007. májusi észtországi kormányzati szerverek ellen elkövetett DDoS támadást tekintik, jóllehet az orosz állam szerepe nem kell en bizonyított az akcióban. Az észt szakemberek sok olyan végpontot azonosítottak, amelyek orosz állami hivatalokban m ködtek, azonban ezek a végpontok lehettek fert zött gépek is, amelyek egy botnet tagjaként vették ki részüket a támadásból. Érdemes kitérni az üzemeltet i felel sség kérdésére, hiszen ilyen esetekben a nem kell gondossággal üzemeltetett számítógépek által végzett tevékenység kiválthat egy ellencsapást, vagy hosszas jogi eljárást. Az államok közti kibertámadások rengeteg jogi problémát is felvetnek, amivel mindeddig keveset foglalkoztak a döntéshozók. Kína már az 1990-es évek elején 13. oldal

kialakította saját, kiberhadviselésre szolgáló katonai infrastruktúráját. A Kínai Néphadsereg két ezredesének 1999-ben tett nyilatkozata szerint egy Tajvan miatti USA- Kína incidens esetén kínai hackerek képesek lennének lerombolni az USA polgári informatikai infrastruktúráját. A kínaiak mellett természetesen más országok (Franciaország, Oroszország, Nagy-Britannia, Izrael) is rendelkeznek kifejezetten katonai jelleg informatikai támadások végrehajtására kiképzett állománnyal. [9] 1.2 Informatikai támadások és a terrorizmus Az "információs terrorizmus" kifejezés a valódi terrorizmus fogalmának átültetése az információs rendszerek világába. Ahhoz, hogy eldöntsük, létezik-e egyáltalán ilyen, célszer els ként megvizsgálni, mi is az a terrorizmus? Definíciószer en a terrorizmus [10]: 1. megfélemlítés, zsarolás, bosszúállás céljából elkövetett rémtettek sorozata; 2. politikai okokból végrehajtott merényletek (emberrablás, robbantás, gyilkosság stb ) sorozata. Vagy egy másik definíció szerint [11]: Terror, megkülönböztetés nélküli támadás: minden olyan er szakos cselekmény, vagy azzal való fenyegetés, amelynek els dleges célja, hogy rettegést keltsen a polgári lakosság körében. Az információs terrorizmus tehát különböz merényletek végrehajtása információs rendszerek ellen, azonban fontos megjegyezni, hogy egy ilyen akció elkövetése önmagában nem jelent feltétlenül terrorista tevékenységet. A különböz számítógépes b nöz k által elkövetett cselekményeket általában anyagi haszonszerzés, a learatott dics ség motiválja, míg a terroristák politikai, vallási vagy ideológiai meggy z désb l követik el tetteiket. Egy információs rendszer megtámadása, m ködésének lehetetlenné tétele nagy sajtóvisszhangot vált ki, a terrorizmus egyik legfontosabb motiváló tényez je pedig a minél nagyobb nyilvánosság, amely fontos része a stratégiának. A cyber-terrorism angol kifejezés egy Űarry ű. űollin nev szakért höz köt dik, aki 1997-ben el ször vont párhuzamot a valódi és a virtuális világban elkövetett terrorcselekmények között. A fogalomnak többféle definíciója ismert. Egy tág értelmezés Kevin űoleman nevéhez köt dik [12]: "The premeditated use of disruptive activities, or the threat thereof, against computers and/or networks, with the intention to cause harm or further social, ideological, 14. oldal

religious, political or similar objectives. Or to intimidate any person in furtherance of such objectives." A fenti idézet magyarul a következ : Előre megfontolt szándékkal elkövetett pusztító tevékenység, vagy ezzel való fenyegetés alkalmazása számítógépek és/vagy számítógépes hálózatok ellen, a károkozás vagy egyéb társadalmi, ideológiai, vallási, politikai illetve hasonló célok elérése érdekében. Ide tartozik még valamely személy megfélemlítése is az előbbi okokból. A definíció alapján bárki vagy bármely szervezet besorolható a kategóriába, aki a felsorolt célok érdekében követ el informatikai elemeket érint cselekményt. Ha azonban ugyanazokat a paramétereket támasztjuk az információs terrorizmussal szemben is, mint a valódi terroristákkal szemben, akkor az ilyen, ismertté vált akciók története meglehet sen szegényes lesz. Az els és mindmáig egyetlen, bizonyítottan terrorszervezet által elkövetett akciónak legtöbben a Tamil Tigrisek 6 internetes akciókra szakosodott szervezete (Internet Black Tigers) által 1997 augusztusában elkövetett email támadását tekintik. [13] A csoport napi 800 elektronikus levél elküldésével túlterhelte Sri Lanka külföldi nagykövetségeinek levelez rendszerét, közel két hétre m ködésképtelenné téve azt. Természetesen ezen kívül is voltak gyanús esetek, azonban hivatalosan egyetlen terrorista szervezet sem vállalta a felel sséget. Mivel a hagyományos terrorista akciók esetében sem szükségszer, hogy egy ismert szervezet hajtson végre akciót, ezért véleményem szerint az információs terrorizmust az akciók célja illetve hatásai alapján lehet és kell megítélni. Így már elég jelent s történelemmel büszkélkedhet ez a b nelkövet i magatartás. Néhány példa, a teljesség igénye nélkül: 1997-ben egy számítógépes b nöz az USA Worcester (MA) város repül terének kommunikációs hátterét biztosító telefontársaság számítógépes rendszerébe tört be, és leállította az egyik, a reptér telefon- és adatforgalmát vezérl számítógépet. Emiatt a reptér légi irányítása hat órán keresztül m ködésképtelenné vált. [14] 6 Liberation Tigers of Tamil Eelam (LTTE). 15. oldal

2003-ban, az iraki háborúra válaszul a Unix Security Guards (USG) nev iszlám csoport közel Ő00 weboldalt tört fel és helyezett el rajta 7 ellenállásra buzdító üzeneteket. [15] Ugyancsak 2003-ban az USA antarktiszi Amundsen-Scott kutatóállomásának két email szervere közül az egyiket és egy csillagászati adatokat tároló számítógépet törték fel román kalózok, és próbáltak az ott talált információkból zsarolás segítségével pénzt csinálni. John Ashcroft államügyész a másfél évvel korábbi USA PATRIOT Act alapján terrorcselekménynek min sítette az ügyet, állítása szerint a betörés során a román elkövet k átvették a hatalmat az energiaellátást irányító gép felett, így az állomáson tartózkodó ő8 tudós életét fenyegették. Ezt az állítást a kés bbi vizsgálatok és az ott tartózkodók is határozottan cáfolták. [16] 2010 szén és telén a hamar hírhedtté vált Anonymous csoport DDoS támadásokat intézett számos weboldal ellen. Az áldozatok közt volt a Motion Picture Association of America (MPAA), a Recording Industry Association (RIAA), a Hustler magazin, a fájlcserét élesen támadó Gene Simmons zenész. Az akciók alapja a Pirate Űay ellen folyó per volt, kés bb a WikiLeaks ellehetetlenítésében szerepet játszó weboldalak is sorra kerültek. Ilyenek voltak a különböz, a WikiLeaks alapítója számára pénzgy jtést biztosító, majd befagyasztó oldalak (Mastercard, VISA, Paypal, Amazon). [17] Az Anonymous kés bb odáig ment, hogy az egyiptomi zavargások idején az egyiptomi kormányt is megfenyegette. [18] Annak ellenére, hogy eddig nem ez volt a f tevékenységi területük, feltételezhetjük, hogy a terroristák figyelmét nem kerüli el a virtuális tér, és a terveikben komoly szerepet fog játszani. Fouad Hussein, egy jordán újságíró 200ő végén megjelent könyvében (al-zarqawi - al-qaeda's Second Generation) az Al-Kaida bels köreib l 8 származó információkat oszt meg az olvasóival. Eszerint az Al-Kaida 2020-ig fogja megvalósítani a Nyugat ellenes terveit, a következ fázisokon keresztül [19]: 1. fázis, az ébredés Ez a fázis 2000-t l 2003-ig tartott. A tényleges cselekmények 2001. szeptember 11-t l, az USA-t ért terrortámadásoktól kezd dtek és 2003-ig, Űagdad elestéig tartottak. A 7 Egy feltört weboldal megváltoztatását valamilyen figyelem felkeltési célból deface-nek nevezik. 8 Fouad Hussein együtt ült börtönben az ismert terroristával, al-zarqawival, és kés bb is kapcsolatban állt az al-kaida vezet ségéhez tartozó személyekkel. 16. oldal

2001-es támadások célja az volt, hogy az USA és szövetségesei hirdessenek harcot az iszlám ellen, ami a muszlimokat ráébreszti a harc fontosságára. Ez a fázis az Al-Kaida stratégái szerint sikeres volt, a harctér megnyílt, az amerikaiak és szövetségeseik közelebbi és könnyebb célpontokká váltak. 2. fázis, a szemek felnyitása Ezt a fázist a 2003-2006 közötti id szakban tervezték végrehajtani (a könyv 200ő-ben íródott), célja a nyugati összeesküvés-elmélet propagálása az iszlám közösségben. Új tagokat szerveztek be, és csoportokat hoztak létre az arab országokban. Az egyik els, de mindenképpen a legnagyobb hatású ilyen aktivista a magát Irhabi007 9 -ként nevez Younis Tsouli volt. A 2003-as iraki háború kitörése után az Al-Kaida is megkereste, és segítségével radikális iszlámista weblapokat hoztak létre. Tsouli emellett az amerikai katonák által készített videókat keresve, majd azokat elemezve segítséget nyújtott az amerikai katonai bázisok elleni támadások koordinálásában. Tevékenységéhez internetes csalásokkal szerzett pénzt, 200ő. októberi letartóztatása után 16 év börtönbüntetést kapott. [20] 3. fázis, a felemelkedés és talpra állás A tervek szerint ez 2007-2010 között volt esedékes és Szíriára fókuszált. Erre az id szakra terrortámadásokat terveztek Törökország és Izrael ellen. A szervezet irányítói szerint az Izrael elleni támadások segítségével növelhetik ismertségüket. A könyv megjelenése óta bekövetkezett események igazolták a szerz információit: 2006 nyarán a Libanonban komoly er nek számító, Szíria és a shiita Irán támogatását élvez Hezbollah egy rajtaütés során foglyul ejtett két izraeli katonát. Erre válaszul Izrael légicsapásokat mért a Hezbollah vélt állásaira, majd szárazföldi akciót indított a határhoz közeli területek megtisztítása érdekében. [21] Törökországban is történtek az al-kaidához köthet terroresemények, például az USA konzulátusa ellen. [22] Ő. fázis A 2010 és 2013 közötti id szakot öleli fel, az els dleges célja pedig a gy lölt nyugatbarát - arab rezsimek megbuktatása, ami a reményeik szerint a helyi Al-Kaida csoportok meger södéséhez vezet. Ezzel párhuzamosan az olajüzletben érdekelt cégek elleni támadások és az USA gazdasága elleni akciók fognak történni az információs terrorizmus eszközeivel. 9 A szó jelentése terrorista, a 007 pedig utalás James Űondra. 17. oldal

A történelem ismét igazolta a szerz t, 2010 végén Tunéziában [23] kezd dött események több arab kormány és a hatalomban állócsillagnak t n vezet bukásához vezettek. A közeli jöv ben várható, hogy az információs infrastruktúrák elleni akciók komoly problémákat okozhatnak. Űár az ilyen akciók legelterjedtebb típusa, a hacktivism - amelynek során különböz weboldalak feletti uralom megszerzésével és az ott található tartalom megváltoztatásával próbálják a képviselt ügyre felhívni a figyelmet csak propaganda célokból veszélyes, de már léteznek ennél ártalmasabb formák is. A kés bb ismertetett támadások és módszerek alkalmazásával már a kritikus infrastruktúra is veszélybe kerülhet, illetve nem elhanyagolható tényez az önkéntesek interneten történ toborzása sem. Oszama bin Laden likvidálása után sokan az Al-Kaida meggyengülését, s t összeomlását jósolták, azonban dzsihádista weboldalakon megindultak a bosszúra felszólító kampányok. Az Al-Kaida 2011. augusztus 20-i közleményében 100 terrorakciót helyezett kilátásba Irak egész területén a ramadán alatt. Az ezt megel z augusztus 15-i terrorhullámban 70-en haltak meg különféle merényletekben, így a további akciók valószín sége nem elhanyagolható. [24] 1. ábra Deface áldozatául esett weboldal (forrás: The Hacker News www.thehackernews.com) 18. oldal

ő. fázis Ebben az id szakban fogják kikiáltani az iszlám államot vagy kalifátust. A tervez k szerint a 2013-2016 közti id szakban Izrael meggyengülésével párhuzamosan az iszlám világra már olyan kevés hatása lesz a Nyugatnak, hogy ellenállástól nem kell tartani. Az terrorszervezet reményei szerint ez lesz egy új világrend kialakulásának kezdete. 6. fázis, a teljes konfrontáció Hussein szerint 2016-tól az iszlám kalifátus harcot fog kezdeményezni a hív k és a hitetlenek közt, ahogy azt Oszama bin Laden is sokszor hangoztatta. 7. fázis, a végs gy zelem Ebben a végs szakaszban a terroristák szerint a világ többi részét legy zi a másfél milliárd muszlim, és a kalifátus vitathatatlan gy zelmet arat. Ez a fázis 2020-ra befejez dik, a háború pedig nem tart tovább két évnél. A könyv állításai meghökkent ek, a megjelenés óta bekövetkezett események pedig a legtöbb állítását igazolják, véleményem szerint nagyon komolyan kell venni az információs terrorizmus szerepét, és küzdeni a virtuális tér biztonságáért. 1.3 Informatikai támadások taxonómiája Az informatikai biztonság a Közigazgatási Informatikai Űizottság 2ő. számú ajánlásában [25] szerepl definíció szerint: Az informatikai biztonság az informatikai rendszer olyan az érintett számára kielégítő mértékű állapota, amelynek védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos. Az informatikai támadás a célpont informatikai biztonságára veszélyes fenyegetés, 10 így a rendszerben tárolt információt, vagy a rendszer elemeit célozza meg. A védelmi intézkedések tervezésének egyik els lépése a fenyegetések, ezen belül pedig a szóba jöhet támadások felmérése. A támadások csoportosítására, rendszerbe foglalására sokféle szempontrendszer, osztályozási metódus található a szakirodalomban, ezért nagyon nehéz általános érvény, minden esetre alkalmazható támadási taxonómiát 10 A fenyegetések Munk Sándor definíciója szerint: a biztonság alanyát veszélyeztet, a védend tulajdonságokat károsan, a meg nem engedett/elfogadható mértéknél jobban befolyásoló potenciálisan káros [kölcsön]hatások. [126] 19. oldal

meghatározni. Attól, hogy egy akció során nem sérül a három fontos tényez (bizalmasság, sértetlenség és rendelkezésre állás), még nem biztos, hogy nem támadásról van szó. Edgar G. Amoroso Fundamentals of űomputer Security [26] cím könyvében rávilágít arra, hogy a támadások besorolása id nként nehézkes lehet. Elképzelhet olyan eset, amely során a támadó átveszi a célpont felett az ellen rzés lehet ségét, de nem sérti meg az ott tárolt adatok bizalmasságát, nem módosítja vagy törli az adatokat, és nem veszélyezteti a rendelkezésre állást. Ez nem tekinthet biztonságos állapotnak, még akkor sem, ha a rendszer szempontjából tényleges káresemény nem történt. Egy taxonómia számára szükséges feltételeket támasztani. Matt Űishop javaslata [27] szerint ezek: Egymáshoz hasonló sérülékenységek ugyanabba a kategóriába kerüljenek. A kategóriákba sorolás egyszer legyen, lehet leg egy igen vagy nem válasz segítségével. A kategóriák elnevezései legyenek egyértelm ek. A besorolás alapja kizárólag technikai paraméterekre korlátozódjon. A sérülékenységek besorolhatók legyenek több osztályba is. Más publikációk ennél több, vagy eltér feltételeket tartanak szükségesnek, de véleményem szerint ezek a tulajdonságok egyértelm vé teszik a besorolási osztályokat anélkül, hogy esetleg túlzottan szigorú követelményeket szabnának meg. A témában Daniel Lowry Lough [28] végzett egy nagyon alapos kutatást, a legfontosabb taxonómiák összevetésével. Kutatási céljaimmal összhangban ezek közül azokat a rendszerezési eljárásokat vizsgáltam meg, amelyek a számítógépes hálózatokon keresztül, távolról végrehajtható módszerekre is vonatkoznak. Neumann és Parker a támadási eljárásokra 9 osztályt határozott meg: Küls adatgy jtés: vizuális megfigyelés, felhasználók megtévesztése. Hardveres visszaélések: adathordozók megszerzése, kommunikáció lehallgatása, megzavarása, fizikai támadás az eszközök ellen. Megtévesztés: hamis személyazonosság használata, végpontok valós helyének meghamisítása, Rosszindulatú programok használata: vírusfert zés, trójai programok, logikai bombák. Hitelesítés kijátszása: meglev sérülékenységek kihasználása, jelszó feltörés. 20. oldal

Aktív visszaélés: hamis adatok készítése, rendszerbe juttatása, meglév adatok módosítása, m ködésképtelenné tétel. Passzív visszaélés: adatgy jtés, adatbázisok megszerzése, forgalomanalízis, bizalmas kommunikáció lehallgatása. Jayaram és Morse kifejezetten a számítógépes hálózatokra definiált kategóriákat: Fizikai: a rendszer elemeinek eltulajdonítása. Gyenge pontok: a rendszer gyenge pontjainak kihasználása engedély nélküli hozzáférés céljára. Rosszindulatú programok: speciális programkódok rendszerbe juttatása az ott tárolt adatok megsemmisítésének szándékával. Hozzáférési jogok: felhasználók hitelesítési adatainak megszerzése és így a rendszer er forrásainak jogosulatlan felhasználása. Kommunikáció-alapú: a hálózati hozzáférésen keresztül végrehajtott támadások (hamisítás, lehallgatás). A tapasztalatok azt mutatják, hogy az informatikai támadások egyre összetettebb módszereket használnak, így az említett osztályok közül több is alkalmas a befogadásukra. Az elkövetési módszerek mellett természetesen lehetséges egyéb szempontok szerint is kategorizálni az informatikai támadásokat. Egy véleményem szerint egyszer, és emellett mégis univerzális taxonómia a támadás eredménye alapján osztályozza a fenyegetéseket. Frederick Ű. űohen szerint mindössze három eredménye lehet egy sikeres informatikai támadásnak [29]: Sérülés (corruption), vagyis az informatikai rendszerben található adatokat a támadónak sikerül megváltoztatnia, vagy törölnie. Szivárgás (leakage), amikor a támadónak olyan adatokat sikerül megszereznie, amihez nem szabadna hozzáférnie. Megtagadás (denial), a megtámadott rendszer m ködése lehetetlenné válik. A besorolás nem foglalkozik azzal, hogy a támadónak milyen módszerrel sikerült elérnie, csak a céllal magával. Az ilyen, különböz alapelvekre épül osztályozási módszereket párhuzamosan is lehet használni. A következ kben néhány, a közelmúltban történt incidenst mutatok be többféle osztályozási módszert felhasználva: 21. oldal

Sony Playstation Network 2011 áprilisában a Sony Playstation Network (PSN) esett adatlopás áldozatául. A támadók több millió felhasználó személyes adatait (hitelkártya szám, vásárlási el zmények, számlázási cím, biztonsági kérdés a jelszócseréhez) szerezték meg. [30] A betörést egy teljesen triviális SQL Injection 11 nev eljárás használatával valósították meg. A PSN több hétig elérhetetlen volt az eset után, ennyi id be telt, amíg a cég kijavította a biztonsági problémákat. Az esetet súlyosbította, hogy a Sony több weboldala is hasonló sérülékenységeket tartalmazott, ezért több kisebb oldalt is feltörtek a javítások megtörténte el tt. Az incidens végkimenetele adatszivárgáshoz vezetett, és a hitelesítés kijátszásának módszerét használta, ugyanis egy meglév sérülékenységet használt fel az adatbázishoz férés céljára. RSA SecureID adatlopás 2011 márciusában az informatikai biztonság terén kiemelked hírnévvel rendelkez RSA nev céget ért adatlopásra irányuló támadás. Az elkövet k a jól ismert phishing 12 eljárást alkalmazták a cég dolgozóival szemben: egy 2011 Recruitment Plan tárgyú levélben küldtek nekik elektronikus levelet, amihez egy fert zött Excel állományt csatoltak. Ebben az állományban egy addig ismeretlen (0 day exploit) Adobe Flash hibát kihasználó programkód volt megtalálható, ami a fert zött fájl megnyitása után egy hátsó ajtót (backdoor) nyitott a támadók számára az alkalmazott gépén. Ezután a támadók felderítették az alkalmazott jogosultságait egyéb rendszereken, majd ezeket kihasználva fontos SecureID 13 kulcsokat szereztek meg, amit egy küls szerverre továbbítottak. [31] A megszerzett adatok azért voltak fontosak, mert segítségükkel más rendszerek is támadhatóvá váltak. Az incidens több szempontból is figyelemre méltó: egyrészt az egyik leghíresebb információ biztonsággal foglalkozó céget ért sikeresen végrehajtott támadás, másrészt 11 SQL Injection: a weboldalak a megjelenítend információkat általában adatbázisban tárolják. Az adatbázisban tárolt adatok lekéréséhez az elterjedt SQL nyelvet használják. Űeléptetéskor a felhasználótól kapott információkat (például felhasználói név és jelszó) beépítik egy ilyen lekérdezésbe, miel tt elküldik az SQL szervernek. Ha nem megfelel en sz rik a felhasználótól megkapott adatokat, akkor a lekérdezés olyanná alakítható, ami meghamisítja az eredményeket, így kijátszva a beléptetési folyamatot. 12 Phishing: adathalászat, az áldozatot egy megtéveszt üzenettel bírják rá arra, hogy a támadó számára kedvez tevékenységet hajtson végre (például egy hamisított oldalra irányítják, ahol megszerzik t le a fontos információkat. 13 A SecureID egy hardver eszköz, amivel az informatikai rendszerek felhasználóinak hitelesítése megbízhatóbbá tehet. Az eszköz egyedi hitelesít adatot generál minden belépéshez, így az esetleg megszerzett adat kés bb már nem használható fel. 22. oldal

az elkövet k több, egymásra épül akciót hajtottak végre. A végs eredmény adatszivárgás lett, de ehhez szükség volt a célpont rendszerében sérülést is el idézni. A felhasznált módszerek pedig sok osztályba is besorolhatók: megtévesztés (phishing technika), rosszindulatú programok használata, hitelesítés kijátszása. Jayaram és Morse osztályozási rendszerében gyakorlatilag csak a fizikai módszer használata hiányzik. Lockheed Martin adatlopás 2011 májusában az amerikai Lockheed Martin cég esett betör k áldozatául, az elérhet információk szerint az RSA betörés során megszerzett SecureID kulcsok miatt. A támadók a cég alkalmazottai által használt VPN 14 hozzáférésekkel jutottak be a bels hálózatba. A cég állítása szerint a vadászrepül gépek terveihez és fontos kormányzati dokumentumokhoz nem fértek hozzá a betör k. [32] Ebben az esetben a támadók egy korábbi esetben megszerzett adatokat használtak fel a kivitelezésre. Adatszivárgás történt, amihez hamis azonosságot és megtévesztést alkalmaztak. Citibank ügyféladatok eltulajdonítása 2011. június elején az amerikai űitibank 200 000 ügyfelének bankszámlaszámát, nevét és email címét szerezték meg a támadók a bank szerint igazán fontos adatok nem kerültek ki. [33] Az adatlopás egészen elképeszt en primitív módszerrel történt, a weblapot azonosító URL 15 címben szerepelt az ügyfél azonosító kódja, amelynek megváltoztatásával probléma nélkül egy másik ügyfél adataihoz lehetett hozzáférni. A támadónak csak egy automata programra volt szüksége, ami véletlenszer en generált azonosítókkal lekérte a szükséges adatokat. Ismét adatszivárgásról van szó, amelyet a passzív visszaélés módszerével követtek el. A nem megfelel biztonsági tervezés miatt lett sikeres a visszaélés. Stuxnet A számítógépes vírusok által okozott károk sokáig nem lépték túl a számítógép határait, így sokan csak múló kényelmetlenségnek tekintették az ilyen problémákat. A 14 VPN: Virtual Private Network, virtuális magánhálózat. 15 URL: Unified Resource Locator, a weben tárolt dokumentum elérését lehet vé tev cím, amely globálisan egyedi. 23. oldal

számítógépes kártev programokkal elkövetett szabotázsok és valószín leg a kiberháború történelmében új korszak kezd dött, amikor 2010. június 16-án a fehérorosz VirusŰlokAda nev kis minszki számítógépes biztonsági cég egy elektronikus levelet kapott egy teheráni ügyfelét l. [34] Az ügyfél által felügyelt számítógépek egyfolytában újraindultak, ezért felmerült a vírusfert zés lehet sége. A komolyabb vizsgálatok aztán kimutatták, hogy tényleg egy vírusról van szó, amely azonban kifejezetten bizonyos típusú ipari eszközök urándúsító centrifugák elleni szabotázsakcióra lett kifejlesztve. A Stuxnet sokféle összeesküvés elmélet elindítója lett, sokan az Egyesült Államok és Izrael érintettségét valószín sítik. Ez az incidens annyira összetett volt, hogy osztályba sorolása bonyolult, szinte mindegyik támadási kategóriát lefedi. Összefoglalva a vírus készítéséhez szükséges er forrásokat: Szükséges volt Ő db Windows 0 day exploit felderítése vagy megvásárlása; El kellett lopni két megbízható tanúsítványhoz tartozó titkos kulcsot; Magas szinten ismerni kellett a Siemens Step7 fejleszt rendszerét, sérülékenységeket kellett találni benne; Ismerni kellett a PLC-k 16 programozását olyan szinten, hogy a szabotázst végz kód megfelel en m ködjön, illetve a m ködést el tudja rejteni az operátorok el l; Ismerni kellett a két érintett típusú motorvezérl egység m ködését. Egyikük, a Fararo Paya iráni cég annyira titkosan m ködött, hogy sokáig az Atomenergia Hivatal sem tudott róla [35]; Ismerni kellett az IR-1 urándúsító centrifuga mechanikai paramétereit, és m ködésének határait; Rendelkezni kellett megfelel tesztkörnyezettel, illetve olyan centrifugákkal, amelyeken kikísérletezhet volt a szabotázs; Az els fert zést okozó pendrive-ot oda kellett juttatni az iráni atomlétesítmény egyik számítógépére. Látható, hogy ezek az er források nem egyszer en elérhet k, így valószín síthet az állami közrem ködés. Izrael érintettségét bizonyíthatja az a videó, amelyen Gabi Ashkenazi altábornagy, az izraeli hader leköszön parancsnoka egyik sikereként említi 16 PLű: Programmable Logic űontroller, általában ipari környezetben használt programozható vezérl egység. 24. oldal